Conhecido como “Acampamento de Verão Hacker”, a sequência dos principais eventos de cibersegurança do mundo reuniu recentemente milhares de profissionais de segurança da informação do mundo todo em Las Vegas, EUA.
O apelido se dá pela proximidade das conferências mais importantes do setor, como Diana Initiative, BSIDES, Black Hat e DefCon. Lá, representantes de todo o ecossistema de Segurança da Informação se encontraram para discutir o cenário atual de cibersegurança, proteção de dados, privacidade, tendências e competições de hacking.
A Inovativos reuniu abaixo as principais mensagens e tendências apontadas pelos especialistas presentes e os quotes que mais viralizaram durante o “acampamento”, uma amostra atual do momento em que nos encontramos hoje e o que podemos esperar para os próximos anos.
Inteligência Artificial, a faca de dois gumes
A Inteligência Artificial (IA), claro, foi a bola da vez – e deve ser o tema principal dos próximos anos. Basicamente, a maior parte das discussões girou em torno dela, seja para falar o quanto os cibercriminosos estão usando para atacar organizações ou como as empresas estão incorporando a tecnologia para identificar e responder aos ataques.
Apresentada como uma faca de dois gumes, ficou evidente que a hora é de superar o hype e lidar com os desafios que estão por vir. Especialistas enfatizaram que “ainda nem começamos a arranhar a superfície da capacidade da IA”, ou seja, muito do seu potencial ainda não foi descoberto, deixando um oceano azul de oportunidades para a indústria (e cibercriminosos).
Enquanto isso, muitos fornecedores surfam a onda e anunciam novos produtos e serviços baseados em IA ou incorporando-a nos já existentes, ressaltando que este é apenas o início de uma extensa curva de aprendizado e que profissionais e fabricantes terão que evoluir juntos.
Crise de identidade
Durante muito tempo, foi ensinado que o uso de senhas fortes e complexas era o caminho ideal para evitar acesso indevido. Com o passar dos anos, elas começaram a ser substituídas por soluções passwordless (sem senha), baseadas em múltiplos modelos de autenticação, como tokens, biometria, entre outros. No entanto, parece que o desafio ainda não foi solucionado de vez, já que os atacantes estão conseguindo invadir sessões de usuários através de processos de recuperação por meio de cookies roubados.
Considerada uma das principais causas de violação, o gerenciamento da identidade tende a ser, cada vez mais, incorporado em quase todos os aspectos da segurança, tendo como base a análise comportamental do usuário, zero trust e o princípio da adoção do menor privilégio.
Dados: tudo gira em torno dele
A (falta de) integração continua sendo uma das maiores lacunas de segurança. O ponto é que as tecnologias estão cada vez mais dependentes de informações contextuais, à medida que a complexidade dos ambientes aumenta.
Plataformas isoladas são um grande pesadelo para os profissionais de segurança, já que não geram a visibilidade necessária e ainda aumentam os riscos de ataques. Sem falar que dados, quando não integrados, prejudicam a análise para tomada de decisão.
A evolução do CISO
Tanto a IA como a automação tendem a ajudar ainda mais o trabalho dos profissionais de segurança como um todo, o que não muda o fato deles necessitarem seguir evoluindo. Os CISOs, por exemplo, verão as suas tarefas mudarem, se tornando menos um especialista técnico para mais um especialista em risco de negócio. A responsabilidade sobre o uso da IA também deve recair sobre ele pelas questões de segurança.
A boa notícia é que o CISO é cada vez mais reconhecido como um cargo estratégico para o negócio e não mais apenas como um profissional de “segurança de dados”. O desafio agora é estabelecer uma linguagem ideal para comunicar os riscos com os demais colegas da empresa de forma que todos entendam a sua importância.
Ameaças em outro nível
Esqueça as informações tradicionais que você aprendeu sobre as ameaças cibernéticas. Elas são boas para contextualizar, mas não o suficiente para tomar medidas defensivas realmente eficazes. E as ameaças atuais avançam muito rapidamente para que os Indicadores de Comprometimento (IOC) consigam acompanhar.
É preciso se defender com as mesmas informações que os atacantes usam para explorar seus sistemas. Isso significa agir em pontos de comprometimento conhecidos – tudo, desde ativos violados até registros de malware – antes que possam ser usados por cibercriminosos.
Principais mensagens
“Os problemas de IA vão se tornar problemas globais. Isto porque os fabricantes e implementadores de sistemas de IA e modelos de aprendizagem serão empresas globais. Se um problema for descoberto, você provavelmente terá que atravessar um dos oceanos e tentar descobrir o que está acontecendo. E isso requer uma mentalidade internacional.” (Jeff Moss, fundador da Black Hat e Def Con).
“Os dados são tão bons quanto as decisões que você toma com base neles. Os líderes não devem hesitar em reagir de forma decisiva se os dados começarem a revelar problemas.” (John Swanson, diretor de Estratégia de Segurança do GitHub).
“A exploração por assistentes de IA se dá por meio de um sistema muito competente, totalmente capaz de manipular humanos, usando uma ampla gama de táticas muito bem compreendidas, que muda instantânea e silenciosamente para abordar um dos objetivos que são dados.” (Ben Sawyer, professor da Universidade da Central Flórida).